Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!
Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้
ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่
แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน
รายละเอียดช่องโหว่ CVE-2025-59287
ช่องโหว่ใน Windows Server Update Services (WSUS)
ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
ความรุนแรง: 9.8/10 (Critical)
เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน
การตอบสนองของ Microsoft
แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง
วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
ปิดการใช้งาน WSUS Server Role
หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต
https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้
ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่
แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน
รายละเอียดช่องโหว่ CVE-2025-59287
ช่องโหว่ใน Windows Server Update Services (WSUS)
ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
ความรุนแรง: 9.8/10 (Critical)
เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน
การตอบสนองของ Microsoft
แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง
วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
ปิดการใช้งาน WSUS Server Role
หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต
https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
🚨 Microsoft ออกแพตช์ฉุกเฉินอุดช่องโหว่ร้ายแรงใน Windows Server – เสี่ยงโดนแฮกแบบไม่ต้องคลิก!
Microsoft ได้ออกแพตช์ความปลอดภัยฉุกเฉินเพื่ออุดช่องโหว่ร้ายแรงใน Windows Server Update Services (WSUS) ซึ่งอาจเปิดทางให้แฮกเกอร์โจมตีแบบ remote code execution (RCE) โดยไม่ต้องมีการยืนยันตัวตนหรือการคลิกใด ๆ จากผู้ใช้
ช่องโหว่นี้มีรหัส CVE-2025-59287 และได้คะแนนความรุนแรงสูงถึง 9.8/10 โดยเกิดจากการ “deserialization ของข้อมูลที่ไม่ปลอดภัย” ซึ่งทำให้แฮกเกอร์สามารถรันโค้ดอันตรายด้วยสิทธิ์ SYSTEM ได้ทันที หาก WSUS เปิดใช้งานอยู่
แม้ Microsoft จะรวมแพตช์ไว้ในอัปเดต Patch Tuesday ประจำเดือนตุลาคม 2025 แล้ว แต่เมื่อมีโค้ดโจมตี (PoC) เผยแพร่ออกสู่สาธารณะ บริษัทจึงรีบออกอัปเดตแบบ out-of-band (OOB) เพื่อกระตุ้นให้ผู้ดูแลระบบติดตั้งแพตช์โดยด่วน
✅ รายละเอียดช่องโหว่ CVE-2025-59287
➡️ ช่องโหว่ใน Windows Server Update Services (WSUS)
➡️ ประเภท: deserialization ของข้อมูลที่ไม่ปลอดภัย
➡️ ความรุนแรง: 9.8/10 (Critical)
➡️ เปิดทางให้แฮกเกอร์รันโค้ดด้วยสิทธิ์ SYSTEM โดยไม่ต้องยืนยันตัวตน
✅ การตอบสนองของ Microsoft
➡️ แพตช์รวมอยู่ใน Patch Tuesday ตุลาคม 2025
➡️ ออกอัปเดตฉุกเฉินแบบ OOB หลังพบโค้ดโจมตีถูกเผยแพร่
➡️ แนะนำให้ติดตั้งอัปเดตทันทีและรีบูตเครื่อง
➡️ เซิร์ฟเวอร์ที่ยังไม่เปิดใช้ WSUS จะไม่เสี่ยง
✅ วิธีลดความเสี่ยง (หากยังไม่สามารถอัปเดตได้ทันที)
➡️ ปิดการใช้งาน WSUS Server Role
➡️ หรือบล็อกพอร์ต 8530 และ 8531 บน firewall
➡️ หมายเหตุ: การบล็อกพอร์ตจะทำให้เครื่องลูกข่ายไม่ได้รับอัปเดต
https://www.techradar.com/pro/security/microsoft-issues-emergency-windows-server-security-patch-update-now-or-risk-attack
0 Comments
0 Shares
58 Views
0 Reviews